background picture of the home page

Hi,Friend

HTB Driver

[toc] 80端口进来admin,admin弱口令登进来 这配色看个鸡毛,啥都看不清 源代码改个背景色为白色 会将文件上传到一个共享目录

thumbnail of the cover of the post

HTB Expressway

[toc] nmap全端口扫了20分钟也只有22端口开放,这可咋办呢 先看看22是什么妖魔鬼怪吧,用msf爆破 udp 500端口开放IKE服务 什么是 IPsec VPN? IPsec 全称 Internet Protocol Security,是一组开放标准协议,用来在 IP 层 提供 数据机密

thumbnail of the cover of the post

CatCTF2022

wife_wife 进来啥也没有,只有一个特殊点,is_admin,但是直接改成true进去也不是admin,看wp才知道这里竟然是要打一个黑盒的原型链污染 有思路就好办了,把数据包丢给ai整一个payload出来 { "username": "hacker", "password": "h

thumbnail of the cover of the post

HTB precious

22和80端口开放,疑似可以打ssrf,尝试伪协议无用 无特殊路径 ffuf -u http://precious.htb/ -H "Host: FUZZ.precious.htb" -w /home/gw/桌面/test/fuzzDicts-master/subdomainDicts/main.t

thumbnail of the cover of the post

pickle反序列化

[toc] 参考http://blog.csdn.net/2401_86640358/article/details/141905074 https://xz.aliyun.com/news/7032#toc-11 https://xz.aliyun.com/news/6608#toc-5 是什么,

thumbnail of the cover of the post

HTB WriteUp

22和80端口开放 界面显示有Eeyore DoS保护脚本,会失败4开头的错误并封禁ip 试试看robots.txt 发现有东西就不用扫了,被封了挺麻烦的 进来看也没拿到什么利用点 没想到这竟然也是一个cms,这是真没办法,CMS-Made-SImple 开disearch扫一扫后台路径,结果IP真

thumbnail of the cover of the post

Linux渗透中group的利用

[toc] 组的介绍 Linux为了便于权限的管理,加入了许多组 👤 用户与管理相关 | 组名 | 用途说明 | | ——————— | ———————————————————– | | root | 超级用户组,拥有系统最高权限。 | | users

thumbnail of the cover of the post

HTB Paper

进来一个ubuntu自带的欢迎页面,dirsearch扫一下拿拿信息 {"metricId":"6793b6fd-c521-4385-9ea0-b743487d53c1","metrics":{"from":"2021-07-01T07:01:26.689Z","to":"2021-07-01T07

thumbnail of the cover of the post

HTB devvortex

奇怪,80端口进来一个页面,没啥功能点,burp也抓不到包 学到一手新东西,域名和子域名可能指向同一个服务器IP,但是得到的网页是不一样的,原因在于应用了虚拟主机技术 虚拟主机(Virtual Host) 的机制 当多个网站共享同一个 IP 地址时,服务器通过 HTTP 请求头中的 Host字段来区

thumbnail of the cover of the post

HTB GoodGames

进来一个网页,没啥功能点,一时间卡住了 看了看这个靶场的介绍 原来是打sql注入 数据库名main 表名user 列名email,password,name <

thumbnail of the cover of the post